29-01-2017, 12:43 door opti: Bedankt Erik! Ik werk onder een administrator account met de slider op de hoogste stand. Is malware nu in staat om deze beveiliging gemakkelijk te omzeilen omdat er geen wachtwoord ingevoerd hoeft te worden (alleen klikken op "ja" is voldoende na de prompt)?
Uit [1]:
Sept. 2007, Door Dr. Jesper M. Johansson: UAC does not, nor is it intended to, stop malware.
Uit [2]:
Feb. 2009, door Steven Sinofsky / Jon DeVaan: UAC is not a security boundary.
Los van UAC en de privileges van het gebruikte account: wat mij betreft kan een computer al deels gecompromitteerd zijn als kwaadaardige code buiten een sandbox heeft gedraaid, in dit geval zodra een of meer kwaadaardige macro's in een Office document zijn uitgevoerd. Los van of het lukt om aanvullende kwaadaardige bestanden te downloaden, kunnen Office macro's al allerlei ongewenste veranderingen doorvoeren op jouw PC, ook zonder dat UAC popups worden getoond. Die macro's mogen immers alles wat jij mag.
En dat geldt ook voor eventueel aanvulende malware die zo'n macro tracht te downloaden. Ook die mag alles wat jij mag zonder UAC prompts te veroorzaken (bijv. alle bestanden versleutelen waar jij schrijfrechten op hebt).
De auteurs van de beschreven Dridex variant willen kennelijk wel dat (een deel van) hun code met volledige admin rechten draait. Daarbij kunnen ze hun code laten checken of dat in jouw situatie tot een zichtbare UAC prompt zal leiden, en de code zo maken dat in zo'n geval niet alle door hen gewenste functionaliteit beschikbaar is voor de malware (ik zou er maar niet vanuit gaan dat malware dan het bijltje erbij neergooit). Andersom,
als je malware de gelegenheid geeft om stilletjes de hoogste rechten te verkrijgen, zal geavanceerde malware dat niet nalaten, want daarmee kan het zich veel beter verbergen voor toekomstige antivirus updates e.d.
Of malware in staat is om jou over te halen akkoord te gaan met een UAC prompt, hangt deels van jou af. Als jij een e-mail bijlage opent in MS Word en kort daarna verschijnt er -ongevraagd- een UAC prompt om event viewer te starten, dan
zou het kunnen dat je [3] gelezen hebt en je herinnert dat je beter kunt afbreken (maar, zoals ik hierboven beschrijf, feitelijk ben je dan al te laat).
Zelfs met de UAC slider op stand 4 heb je geen garantie dat je gewaarschuwd wordt. Ik sluit niet uit dat slimme malware kan "meeliften" op het moment dat je
zelf een programma start dat een UAC prompt veroorzaakt, en los daarvan zijn er gevallen van
volledige UAC bypass (slider op stand 4 dus) gedocumenteerd, zie bijv. [4] en [5] (bron: comments onder [6]).
Ten slotte, uit [4] en daar ben ik het volledig mee eens:
As always, users should follow best practices and not use an administrative account for daily computer usage.
en, uit [7]: Microsoft zegt zelf UAC te hebben ontworpen om gebruikers te irriteren (van UAC heb je, zo is mijn vele jaren lange ervaring, minder last als je een non-admin account gebruikt).
[1]
https://technet.microsoft.com/en-us/library/2007.09.securitywatch.aspx[2]
https://blogs.msdn.microsoft.com/e7/2009/02/05/update-on-uac/[3]
https://www.security.nl/posting/498070/UAC+stand+3+bypass[4]
https://enigma0x3.net/2016/07/22/bypassing-uac-on-windows-10-using-disk-cleanup/[5]
https://bugs.chromium.org/p/project-zero/issues/detail?id=156&can=1&q=label%3AFinder-forshaw[6]
https://enigma0x3.net/2016/08/15/fileless-uac-bypass-using-eventvwr-exe-and-registry-hijacking/[7]
https://www.cnet.com/news/microsoft-vista-feature-designed-to-annoy-users/